4 U9 N/ ?, N% O
7 ?% a/ ?+ Y j" w: x
) \ @& U: i6 [3 }3 ~$ S q9 Z. P- ?5 x' f) a% H6 M( o/ k" F
1、网站弱口令getwebshell 5 Q& }: u2 x/ O" ~
经过一番手工猜解找到网站后台,习惯性的用admin admin竟然进去了,浏览一番发现可以配置上传文件类型于是配置上传类型如图: 0 Q1 \, ?4 z4 n$ e
/ A% w; s/ Y$ N$ T D
% ~! B) T! X' ` 0 {: Q' x9 V% o- V+ W, R( k5 s8 \
# H% M; R2 D! w8 v! e8 ~& m然后去找地方上传,上传的时候发现虽然配置了asp、aspx但是仍然上不上去,还曾经一度用后台的sql命令用db权限备份一个webshell,但是由于权限设置问题导致拿webshell失败,抽了一支烟,沉思了半会,决定在增加个上传类型cer,看看果然可以成功上传,如图: 8 N; x4 l) F) w
 ' y! }, y3 y! U5 l' t! s+ S+ f) H
% R9 g5 @% [7 L1 }' I) d4 l , O2 w& F+ w* @9 M3 I
2、各种方式尝试反弹3389 : H; g' s1 C! d
拿菜刀连接执行ipconfig /all,发现是内网,如图:
+ O+ _. m2 |1 T
4 ]" ?( M0 o5 g( e% V & F. `. l" k) c; [4 K# S
服务器开了3389,下面我们想办法反弹出3389,笔者测试用lcx,tunna,reDuh,均以失败告终,貌似像开了TCP/IP筛选限制3389登陆,好吧我们想办法关闭掉这个,方法有两种一种是用mt.exe执行,笔者这里用修改注册表的方式修改,方法如下:
" {. d6 R8 [9 g# j1 I- U$ e+ ^" Y ; Z; C) p. C2 |& @
TCP/IP筛选在注册表里有三处,分别是: " p/ e! S( x' g2 I0 l
HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\Tcpip
/ }3 a/ y# y' Q% s9 u- kHKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Services\Tcpip ' ^4 ]" T( E, K: B
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip
! Z% y, |9 q h7 Q" N
8 i& A% J H4 Z; Z6 ^导出到自己所指定的目录进行修改:
' t! ?( [# E$ C, F: aregedit -e D:\ 网站目录\1.reg HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip
0 n, h9 u* ?, G) C9 rregedit -e D:\ 网站目录\2.reg HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Services\Tcpip
# X; x& Y* V! W, S7 i+ n2 Oregedit -e D:\ 网站目录\3.reg HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip 5 T2 Y7 @7 X, [$ ?, c5 y5 v
, v6 T% a7 p" H
然后再把三个文件里中的:
! \9 x& s. X" A+ U" q8 t) W* w“EnableSecurityFilters"=dword:00000001”改为:“EnableSecurityFilters"=dword:00000000”
% q7 x8 l; ]- c+ k# r再将以上三个文件分别导入注册表: 6 _( j t i: A; m: p" e
regedit -s D:\网站目录\1.reg , f+ z3 h! Z4 h8 k! a( g
regedit -s D:\网站目录\2.reg . i; m4 V; A; T p, Q
regedit -s D:\ 网站目录\3.reg
6 B3 p- E1 v* d2 o重启服务器即可!
- @1 p: b' I$ E8 `: _) l/ m0 Y但是导出注册表打开看貌似不是TCP/IP筛选限制,因为找不到EnableSecurityFilters,好吧看来不是筛选限制,那怎么办,据说国外有很好的工具可以正则代理,我分析很有可能是做了安全策略导致的,因为我把防火墙相关的服务都关掉也不行,操家伙,工具名称叫:reGeorg-master,下面看我操作,先把这个代理脚本tunnel.aspx上传然后执行 * J7 T4 p2 @3 C' }$ b1 n( _% [ e
9 v2 n4 L; E) A6 N1 F# i" X% _ % G& o6 B7 t% j, l! }+ D
$ K. _9 z6 M5 j+ {然后还需要安装个程序SocksCap,然后加载如图:
K9 ]( W5 v5 c2 F7 T$ L 9 P/ A" f2 `8 p/ ^6 U* i0 j9 D K

7 b! G) W, c5 ^; \& O下面我们开始用mstsc连接内网ip,首先连接10.177.2.14,结果连接不出来,连接另一个内网Ip 10.177.250.1也失败,后来干脆netstat –an一下发现目标机连接到10.177.2.11,端口是1433,如图:
7 C4 P/ g: N7 a) q4 G8 J
3 X% R' U' \+ G* Y' u& C
: w' b& Q" H5 `0 [; E# m& H
- a7 [- n& \0 C7 o: w$ w 4 T: o1 ~. }( Z5 a) P
既然使用s5正向代理,那可以试着连接一下这台数据库服务器3389看看,连了一下果然是可以连通如图: % u6 V' i! C1 m5 b
! x* ` P+ l! o1 J3 M
! Y0 _" W% \, v: w/ Z- B% F( G6 C

5 c, X- y) p) W8 W }" S
3 r0 t8 s: f) u9 x" x2、数据库提权与ms15-051提权双进内网服务器
! P. y, [: w5 d# BOK,现在的思路是翻网站数据库配置文件,找找sa密码然后先给10.177.2.11提权,然后再在11里面连接目标3389,没翻到sa密码此处略去300字,不过翻到一个账号是sa权限,连接数据库执行命令如图: 9 Z# v% S: R7 v

! U9 s! n3 U0 p& J% t! R ( u" |; K5 q: k7 F- Y+ a( ^
; H9 H7 {. [/ E: c% m% T
添加账号密码的过程就不写了,肯定是可以进10.177.2.11了,下面我们还的给目标机添加账号密码,经提前测试,发现存在ms15-051漏洞,直接上exp执行命令如图:
3 o! G5 _: k }. Q- G( p5 o) y, k
7 R9 i# |6 c. B6 F$ J
$ {( V U; X4 {0 V5 B + Y2 T6 d" h) g$ Q
同样添加账号密码,终于进了目标站的远程桌面如图: 5 a' b( B5 ]) j8 l: ^' F

# K: P1 X# B& s" z/ `) a; \总结:至此这个网站的漏洞算是测试完了,测试中途有些卡顿,主要技术问题是反弹3389,测试各种反弹工具都失败,后来经验证不是做了TCP/IP筛选,我用远控也无法上线,貌点像通不了外网的样子,但疑惑的是为什么数据库服务器的3389却可以代理出来,同样在数据库服务器中远控也无法上线,如果有遇到过这样的朋友,请回贴不吝赐教。。。先在这里谢谢大家了。。。
- i* U( {8 l- J1 t( r ( |% ~7 n; Q8 ?" C: z5 i
6 x: a" X+ P/ k7 ]
* N/ f6 c# s8 U3 }) J, V# @" B |